Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Criptomineros se estancan mientras puertas traseras se disparan

La extracción ilícita de criptomonedas parece estar disminuyendo, pero las puertas traseras aumentaron rápidamente en el segundo trimestre del año, advierte un informe.

A pesar de que las detecciones de minería ilícita de criptomonedas todavía dominan el panorama de amenazas cibernéticas empresariales, están disminuyendo lentamente, según muestra el último informe de Malwarebytes.

Muchos delincuentes no están obteniendo el retorno de inversión que esperaban de la criptominería, también conocida como cryptojacking, de acuerdo con el informe de tácticas y técnicas de delitos cibernéticos de la empresa de seguridad para el segundo trimestre de 2018.

El informe dice que aunque los ciberdelincuentes continúan experimentando con cryptojacking, es probable que la locura se estabilice ya que sigue las tendencias del mercado en criptomonedas. Sin embargo, esto significa que un gran aumento o desaceleración en el mercado de divisas podría afectar rápidamente las cifras.

Otro hallazgo clave del informe es que las detecciones de malware de puerta trasera contra las empresas aumentaron un 109% en comparación con el primer trimestre.

Aunque esto fue impulsado principalmente por una sola campaña llamada Backdoor.Vools que se asoció con los mineros de criptomonedas, el informe dijo que esta amenaza probablemente sobrevivirá a la popularidad de la criptominería y las empresas deberían prestar atención.

El informe señaló que Vools usa algunos de los exploits utilizados en el ataque WannaCry, incluido el exploit de protocolo de bloque de mensajes (SMB) del servidor EternalBlue, y agregó que los usuarios infectados con Vools deberían investigar cualquier servidor que se ejecute en sus redes con protocolos SMB vulnerables.

"Dado que este malware utiliza la tecnología de explotación, un sistema o red puede infectarse con poca o ninguna interacción de los usuarios", dijo el informe. "El principal temor de las capacidades de Vools no se debe a su componente de minería o incluso al uso de EternalBlue, sino a las amenazas adicionales que este malware puede e instalará en el sistema una vez que la criptominería pase de moda".

Según Malwarebytes, esto es importante porque los métodos de puerta trasera significan que los delincuentes cibernéticos pueden obtener acceso a los sistemas sin ser detectados, y luego escuchar a las empresas y los consumidores sin su conocimiento. También pueden usarlo para agregar malware a los sistemas en una fecha posterior.

GandCrab ahora es el rey del ransomware

Aunque las detecciones de ransomware en contra de las empresas experimentaron una caída general del 35% en el segundo trimestre, Malwarebytes dijo que GandCrab no es la principal variante de malware que se usa.

Esta carga útil "increíblemente popular" de múltiples campañas de spam fue enviada por correo electrónico en el primer trimestre, pero en el segundo trimestre, GandCrab se trasladó al exploit kit Magnitude para su distribución, encontraron los investigadores.

Si bien GandCrab lideró el ransomware, el informe indica que otras familias también hicieron apariciones en el segundo trimestre, como SamSam y Spartacus, continuando la tendencia de campañas más pequeñas y experimentales sobre brotes a escala global.

Las detecciones de adware se mantienen estables

El adware sigue siendo una de las principales detecciones en los consumidores en términos de volumen, según el informe, aumentando en un 19% en comparación con el primer trimestre. Sigue siendo una de las principales detecciones en las empresas, justo detrás de los criptomineros y los troyanos bancarios.

Sin embargo, el informe dice que el único desarrollo significativo de esta categoría de malware en el segundo trimestre es Kwik, una campaña publicitaria de Mac, que utilizó perfiles de configuración del sistema como medio de ataque, que el informe describió como un enfoque "novedoso y furtivo".

El malware VPNFilter hace su debut

Otro punto destacado del segundo trimestre, según el informe, fue el debut del malware VPNFilter, que se utilizó para realizar ataques avanzados de varias etapas que, según los informes, infectaron más de 500.000 enrutadores de oficinas pequeñas y de nivel de consumo y dispositivos de almacenamiento conectado a la red (NAS).

El ataque abarcó más de 50 países y afectó a importantes marcas como Asus, D-Link, Linksys y Netgear, según el informe.

VPNFilter es capaz de monitorear de manera encubierta todo el tráfico en la red con el fin de extraer datos, realizar ataques de man-in-the-middle o incluso destruir dispositivos infectados, según el informe.

Este malware no solo puede recolectar nombres de usuario y contraseñas, sino que también puede cambiar páginas web e insertar datos artificiales para engañar a los usuarios. VPNFilter también podría usarse para realizar ataques de denegación distribuida de servicio (DDoS) o como catalizador para instalar otro software, como mineros de monedas.

Los ataques de día cero experimentaron un resurgimiento en el segundo trimestre, dijo el informe, gracias en parte a los exploits que aprovechan los defectos críticos identificados en el software popular. Si bien los proveedores de software se apresuraron a emitir correcciones, el informe indica que muchos consumidores y usuarios empresariales no parchan con prontitud y, por lo tanto, permanecen expuestos.

Los exploits en Adobe Flash Player, motor de VBScript y Adobe Reader se usaron por primera vez en documentos de MS Office o Adobe, lo cual, según el informe, es una señal de que el panorama de amenazas ha cambiado de ataques en movimiento a esquemas de ingeniería social.

Los estafadores se dirigen a PII

Finalmente, el informe destacó que los estafadores se enfocan cada vez más en la información de identificación personal (PII). En el segundo trimestre, los investigadores observaron que los estafadores roban descaradamente la PII de las víctimas con estafas de bitcoin.

"La regulación ligera, la protección limitada contra el fraude y el escaso apoyo en los intercambios contribuyeron a que los ataques de ingeniería social contra las billeteras de bitcoin fueran altamente lucrativos", dijo el informe. "Pero a medida que el grupo de víctimas para las estafas de soporte técnico tradicional se ha reducido ante la conciencia del usuario y el aumento de la aplicación de la ley, los estafadores han estado robando contraseñas, información de cuentas bancarias y cuentas de correo electrónico con mayor frecuencia".

Añadió que el Reglamento General de Protección de Datos (GDPR) de la UE probablemente lleve al robo de PII aún más lejos debido al valor de la PII en el mercado negro.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close